Add your offcanvas content in here

Das Unternehmen

Simplifying your IT-security journey.

Grundlagenschulung: Durchführung von Penetrationstests

Umfassende Einführung in das Penetrationstesten von IT-Systemen, Netzwerken und IT-Infrastrukturen

Diese Schulung gibt Antworten auf die folgenden Fragen

  • Wie gehe ich an einen Penetrationstest heran?
  • Wie wende ich die mächtigsten Pentesttools an?
  • Welche Techniken haben sich bewährt?
  • Wie baue ich meine eigene Werkzeugkiste auf?

Headline 3

Text 3

Angehende Penetrationstester erlernen die Grundlagen der Informationssicherheit und die Methoden des Penetrationstestens unter Verwendung leistungsfähiger Werkzeuge. Es werden allgemeine Prinzipien, Best-Practices sowie unterschiedliche Angriffstechniken vorgestellt. In praktischen Übungen führen die Teilnehmer selbst Angriffe durch und kompromittieren durch unsere moderne Schulungsumgebung bereitgestellte, anfällige Dienste.

Das Training beinhaltet eine Vielzahl von praktischen Übungen, für welche unsere komfortable mobile Schulungsumgebung zum Einsatz kommt. Die Schwachstellen werden von den Teilnehmern durch das Lösen von Aufgaben in unterschiedlichen Schwierigkeitsgraden nachvollzogen und anschließend in der Gruppe diskutiert.

Die Schulungsumgebung erlaubt es den Teilnehmern, ihren eigenen Laptop mit ihrer individuellen Arbeitsumgebung, ohne eine künstliche Anpassung an die Schulungsumgebung, zu verwenden. Der Einsatz einer geeigneten Pentestumgebung, wie Kali Linux oder Blackarch, wird hierbei empfohlen, ist aber keine Voraussetzung.

Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!

Kursinhalt

Inhalte

Grundlagen der Informationssicherheit

  • Schutzziele, Identifikations- und Authentifikationsmodelle
  • Angreifermodelle
  • wichtige Begriffe (Threat, Vulnerability, Risk, Controls, …)
  • allgemeine Vorgehensweise bei Penetrationstests

Information Gathering / Reconaissance

  • OSI/ISO Modell, TCP/IP Model
  • Netcat, Wireshark
  • Ettercap, Arp spoofing, SSL MitM
  • Intercepting mobile device traffic
  • Nmap, Banner grabbing
  • DNS Reconnaissance (forward lookup, reverse lookup)
  • Netzwerkarchitekturen, Paketfilter, Firewalls, IDS/IPS
  • Filetransfer, Port redirection, stunnel

Exploitation

  • Buffer Overflows, Server-side, Client-side
  • Exploitdb, metasploit
  • Privilege Escalation
  • Trojanische Pferde, Antivirus Bypass
  • Online Password Attacks (SMTP, SSH, HTML)
  • Side Channel attacks, Anti-Automation

Kryptographie

  • Symmetrische vs. asymmetrische Kryptographie,
  • Hashverfahren, Passwortspeicherung
  • Public Key Infrastructure (PKI)
  • SSL/TLS
  • Prüfung (openssl, sslscan, o-saft)
  • offline brute-force (john, ophcrack)
Details

Diese Schulung richtet sich an Unternehmen und Organisationen. Sie wird individuell auf Ihre Anforderungen und die Vorkenntnisse des Teams zugeschnitten und kann bei Ihnen im Haus oder online durchgeführt werden. Schon ab drei Teilnehmern kann diese Schulung wirtschaftlich sein.

Dauer & Format

  • 2 bis 5 Tage, individuell abgestimmt
  • Präsenz- oder Online-Schulung

Voraussetzungen

keine

Unsere Trainer

Unser Versprechen: aus der Praxis, für die Praxis & immer auf dem neuesten Stand. Deshalb sind alle unsere Trainer selbst aktiv tätige Experten mit langjähriger Erfahrung im unterrichteten Fachgebiet.

Bastian Braun ist Senior Consultant IT Security bei mgm security partners. Er arbeitet an der Entwicklung sicherer Web-Anwendungen mit Hilfe agiler Prozesse, leitet Seminare für Entwickler, Projektleiter und Penetrationstester, führt Produkt- und Sicherheitsanalysen durch und berät Kunden in allen Belangen der Web Security.

Das Thema Web Security beschäftigt ihn seit mehr als 15 Jahren aus akademischer Forschungsperspektive und als angewandte Best Practice. Der Transfer von akademischen Forschungsergebnissen in den industriellen Alltag macht ihm besonders viel Spaß. Er ist Board-Member des deutschen OWASP Chapters und regelmäßiger Sprecher im Rahmen einschlägiger Konferenzen.

Benjamin Kellermann ist Informationssicherheitsberater sowie Penetrationstester bei der mgm security partners in Dresden. Seit 2004 beschäftigt er sich intensiv mit Informationssicherheit und forschte zu sicheren Webanwendungen am Lehrstuhl Datenschutz und Datensicherheit bei Prof. Andreas Pfitzmann. Mehrere Jahre unterrichtete er im Gebiet der Informationsicherheit und ist Sprecher auf zahlreichen Fachkonferenzen. Durch viele Sicherheitsaudits sowie Penetrationstests hat Herr Kellermann den notwendigen Sachverstand, auch auf technisch sehr tief differenzierte Fragen einzugehen.

Mirko Richter ist SSDLC-Berater, SAST-Spezialist, Penetrationstester und Niederlassungsleiter bei der mgm security partners in Dresden und verfügt über langjährige Erfahrungen als Entwickler, Projektleiter und Architekt.
Er verfügt über tiefgreifendes Know-How und Erfahrungen zur Härtung von Softwarelösungen im webbasierten Bereich. Um dieses Know-How aufrecht erhalten zu können, entwickelt er auch heute noch neben seiner Beratertätigkeit aktiv in Software-Projekten mit und kann daher auf entsprechende Fragestellungen in hoher Detailtiefe eingehen.

Mirko Richter

Björn Kirschner ist Informationssicherheitsberater sowie Penetrationstester bei mgm security partners in München. Björn blickt auf viele Penetrationstests unterschiedlichster Technologien zurück (Webapplikationen, mobile Apps, Netzwerkinfrastruktur, Server, …). Neben Seminaren führt er Sourcecode-Analysen durch und berät Kunden in vielen Belangen der Webanwendungssicherheit, vor allem im Rahmen eines sicheren Entwicklungsprozesses.

Reinhard Böhme ist ein erfahrener IT-Sicherheitsberater und Trainer mit einem breiten technischen Background und praktischer Expertise in Penetrationstests (Web, Mobile, Infrastruktur, Host-Audits, ASVS) sowie Cloud-Sicherheit (Azure, AWS). Er verbindet fundierte Kenntnisse moderner Cloud-Infrastrukturen und Informationssicherheit mit praktischer Erfahrung und macht komplexe Sicherheitsthemen für seine Seminarteilnehmer praxisnah und interessant.

Ihr Vorteil

Unsere Schulungen vermittelt nicht nur Wissen – sie verändert Denkweisen. Ihre Entwickler lernen, Sicherheitslücken frühzeitig zu erkennen und gezielt zu vermeiden. Das Ergebnis: robustere Anwendungen, mehr Vertrauen – und ein klarer Vorsprung im Projektalltag.

Alle Trainer sind aktiv tätige Security Consultants. Sie bringen ihre Erfahrung mit den alltäglichen, oftmals den Sicherheitsanforderungen widerstrebenden Problemstellungen ein und tragen damit zu einen pragmatischen, realitätsbezogenen Umgang mit Security bei.

  • Praxisnahe Methoden statt Theorie, um typische Sicherheitslücken in Webanwendungen und Mobile Apps zu vermeiden
  • Inhalte nach aktuellsten Standards durch aktiv tätige, erfahrene Security Consultants
  • Sicheres Coding für langfristige Wartbarkeit und Qualität des Quellcodes
  • Mehr Sicherheitsbewusstsein im Team verhindert frühzeitig Fallstricke
  • Schutz vor Haftungsrisiken & Imageschäden

Dr. Benjamin Kellermann

 

»Ich berate Sie gerne bei der Auswahl der passenden Schulung für Ihr Team.«